Doel van de controle 5.25
Controle 5.25 gaat over het beoordelingsvermogen van een organisatie informatiebeveiligingsgebeurtenissen en deze verder te categoriseren als informatiebeveiligingsincidenten, die als zodanig moeten worden geprioriteerd en behandeld door alle relevante processen en personeel.
Attributen Controletabel 5.25
5.25 een detective controle uit die houdt het risico in stand door ervoor te zorgen dat informatiebeveiligingsgebeurtenissen correct worden gecategoriseerd en geprioriteerd als informatiebeveiligingsincidenten, op basis van gebeurtenisspecifieke variabelen.
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Detective | #Vertrouwelijkheid | #Detecteer | #Informatiebeveiliging Gebeurtenisbeheer | #Verdediging |
#Integriteit | #Antwoorden | |||
#Beschikbaarheid |
Eigendom van zeggenschap 5.25
Incident Management is in bredere zin doorgaans van toepassing op servicegerelateerde incidenten. Gezien het feit dat Controle 5.25 zich specifiek bezighoudt met informatiebeveiligingsgerelateerde incidenten en inbreuken, en rekening houdend met de zeer gevoelige aard van deze gebeurtenissen, zou het eigendom van Controle 5.25 idealiter moeten berusten bij een CISO, of organisatorisch equivalent.
Aangezien CISO's doorgaans alleen binnen grotere bedrijven en organisaties op ondernemingsniveau voorkomen, zou het eigenaarschap ook bij de CISO kunnen liggen COOof Servicemanager, afhankelijk van de aard van de organisatie.
Krijg een voorsprong van 81%
Wij hebben het harde werk voor u gedaan en u een voorsprong van 81% gegeven vanaf het moment dat u zich aanmeldt.
Het enige dat u hoeft te doen, is de lege plekken invullen.
Algemene richtlijnen voor controle 5.25
In plaats van specifieke richtpunten op te sommen, bespreekt Controle 5.25 een kwalitatief aspect benadering van informatiebeveiliging incidentmanagement dat organisaties een brede operationele reikwijdte biedt:
- Organisaties moeten samenwerken om overeenstemming te bereiken over een duidelijk categorisatiesysteem dat de informatiebeveiliging escaleert EVENTS aan informatiebeveiliging incidenten, los van elkaar.
- Het categorisatieproces moet een contactpersoon omvatten die informatiebeveiligingsgebeurtenissen beoordeelt met behulp van het categorisatieschema.
- Technisch personeel met de relevante vaardigheden en hulpmiddelen om informatiebeveiligingsincidenten te analyseren en op te lossen, moet bij het beoordelingsproces worden betrokken.
- Alle partijen moeten samenwerken om een beslissing te nemen over de vraag of een gebeurtenis al dan niet een escalatie naar een incident rechtvaardigt.
- Gesprekken, beoordelingen en categorisaties moeten worden opgenomen om een de beslissing van de organisatie over toekomstige informatiebeveiliging gebeurtenissen en incidenten.
Beheer al uw compliance op één plek
ISMS.online ondersteunt meer dan 100 standaarden
en regelgeving, waardoor u er één krijgt
platform voor al uw compliance-behoeften.
Wijzigingen en verschillen ten opzichte van ISO 27002:2013
27002:2022-5.25 vervangt 27002:2013-16.1.4 (Beoordeling van en beslissing over informatiebeveiligingsgebeurtenissen).
27002:2022-5.25 houdt zich aan dezelfde onderliggende operationele principes als 27002:2013-16.1.4, met één kleine afwijking.
27002:2013-16.1.4 verwijst naar een informatiebeveiligingsincidentresponsteam (ISIRT) dat betrokken is bij het categoriserings- en escalatieproces. 27002:2022-5.25 verwijst naar elke medewerkers die hierbij betrokken zijn het analyseren en oplossen van informatiebeveiliging incidenten.
Bovendien vestigt 27002:2022-5.25 de aandacht op de adequate categorisering van gebeurtenissen, voorafgaand aan escalatie.
Nieuwe ISO 27002-controles
Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | Nieuw | Bedreigingsintelligentie |
5.23 | Nieuw | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | Nieuw | ICT gereed voor bedrijfscontinuïteit |
7.4 | Nieuw | Fysieke beveiligingsmonitoring |
8.9 | Nieuw | Configuratiebeheer |
8.10 | Nieuw | Verwijdering van informatie |
8.11 | Nieuw | Gegevensmaskering |
8.12 | Nieuw | Preventie van gegevenslekken |
8.16 | Nieuw | Monitoring activiteiten |
8.23 | Nieuw | Web filtering |
8.28 | Nieuw | Veilige codering |
Organisatorische controles
Mensencontroles
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
Fysieke controles
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | Nieuw | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |
Technologische controles
Hoe ISMS.online helpt
met ISMS.onlineis de ISO 27002-implementatie eenvoudiger met onze stapsgewijze checklist die u door het hele proces leidt, van het definiëren van de reikwijdte van uw ISMS tot en met risico-identificatie en controle-implementatie.
Neem vandaag nog contact op met boek een demo.